首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文

无线Mesh网络安全机制研究

摘要第1-7页
ABSTRACT第7-13页
第1章 绪论第13-25页
   ·无线 Mesh 网络的概念和特点第13-18页
     ·无线 Mesh 网络体系结构第13-14页
     ·无线 Mesh 网络特点第14-18页
   ·无线 Mesh 网络的应用领域第18-19页
   ·无线 Mesh 网络的安全威胁第19-21页
     ·无线网络的脆弱性第19页
     ·攻击第19-20页
     ·路由攻击第20-21页
   ·研究内容和意义第21-22页
   ·论文的组织结构第22-25页
第2章 无线 Mesh 网络安全机制概述第25-37页
   ·无线 Mesh 网络安全协议概述第25-26页
   ·匿名通信和用户隐私保护第26-29页
     ·匿名通信概念第27页
     ·无线网络中匿名通信研究第27-29页
   ·无线 Mesh 网络入侵检测系统概述第29-37页
     ·研究现状第29-30页
     ·面临挑战第30-32页
     ·入侵检测方法概述第32-33页
       ·误用检测第32页
       ·异常检测第32-33页
       ·基于规格说明的检测第33页
     ·无线入侵检测产品第33-37页
       ·AirDefense第33-34页
       ·AirMagnet第34页
       ·AirSnare第34页
       ·福禄克无线网络测试仪第34-37页
第3章 基于 HWMP 路由驱动的 WMN 安全访问机制第37-69页
   ·引言第37-38页
   ·基于 HWMP 路由驱动的安全访问机制第38-52页
     ·HWMP 路由协议介绍第38-39页
     ·相关假设第39页
     ·基于 HWMP 路由的半分布式安全访问第39-50页
       ·初始化第40页
       ·本地安全连接建立第40-42页
       ·控制帧安全传输第42-44页
       ·端到端的安全连接建立第44-50页
     ·基于安全连接的数据传输第50-51页
     ·签名管理与更新第51-52页
   ·安全性分析第52-59页
     ·接入安全性第52-53页
     ·内部恶意节点威胁分析第53页
     ·攻击抵御分析第53-59页
       ·相关假设第54页
       ·中间人攻击第54-55页
       ·重放攻击第55页
       ·拒绝服务攻击第55-57页
       ·报文窃听第57页
       ·报文篡改第57-58页
       ·报文伪造第58页
       ·路由攻击第58-59页
       ·选择性转发第59页
       ·通信量分析第59页
   ·性能分析及仿真第59-66页
     ·性能分析第59-62页
     ·仿真实验第62-66页
       ·基于树状结构路由的安全连接建立性能第62-64页
       ·基于安全连接的数据传输性能第64-66页
   ·小结第66-69页
第4章 基于群签名技术的隐私保护和匿名访问第69-89页
   ·引言第69页
   ·群签名技术第69-70页
   ·网络模型和威胁模型第70-73页
     ·网络模型第70页
     ·威胁模型第70-71页
     ·安全目标第71-73页
   ·匿名通信协议第73-81页
     ·节点初始化第74页
     ·本地安全会话建立第74-76页
     ·路由发现协议第76-79页
     ·匿名消息投递第79-81页
   ·安全性分析第81-83页
     ·攻击抵御第81-82页
       ·访问控制第81页
       ·拒绝服务攻击第81-82页
     ·匿名性和隐私保护第82-83页
   ·性能分析及仿真第83-87页
     ·仿真配置第83-85页
     ·匿名通信协议与AODV 路由性能比较第85-86页
     ·匿名通信协议性能分析第86-87页
   ·小结第87-89页
第5章 分层次无线 Mesh 网络入侵检测系统框架第89-107页
   ·引言第89-90页
   ·相关工作第90-94页
     ·入侵检测系统结构分析第90-93页
       ·非协作式第90页
       ·协作式第90-93页
     ·信任机制第93-94页
       ·惩罚机制第93页
       ·奖惩机制第93-94页
       ·激励协作第94页
   ·引入信任保护的层次式入侵检测系统框架第94-105页
     ·系统结构第94-95页
     ·软件结构第95-99页
       ·用户区入侵检测节点第95-97页
       ·路由器入侵检测节点第97-98页
       ·入侵检测服务器第98页
       ·节点的安全通信第98-99页
     ·检测方法第99-101页
       ·跨层检测第99-100页
       ·联合检测第100-101页
     ·信任机制引入第101-105页
       ·信任体系结构第101-102页
       ·信任模型第102页
       ·信任获取第102-104页
       ·仿真实验第104-105页
     ·攻击响应设计第105页
   ·小结第105-107页
第6章 总结与展望第107-110页
   ·工作总结第107-108页
   ·下一步工作展望第108-110页
参考文献第110-116页
致谢第116-117页
在读期间发表的学术论文与取得的研究成果第117-118页

论文共118页,点击 下载论文
上一篇:移动自组网下可信路由及其形式化建模的研究
下一篇:空间量子密钥分配中的偏振劣化及系统改进设计